Glossario Malware – unico, in italiano e aggiornato dal 2017 ad oggi

Il glossario malware di Matrice Digitale è un progetto editoriale pensato per orientare rapidamente lettori, analisti e professionisti tra nomi, famiglie e tecniche legate alle minacce informatiche. Non è un elenco statico: ogni voce rimanda a pagine tag e contenuti già pubblicati, trasformando i singoli termini in una mappa navigabile di approfondimenti.

glossario malware
Glossario Malware - unico, in italiano e aggiornato dal 2017 ad oggi 2

Il cuore del progetto è la raccolta organica degli articoli sul tema, dal 2017 a oggi, con una struttura per macro categorie che aiuta a distinguere ciò che spesso viene confuso nel rumore quotidiano delle campagne: ransomware e gruppi RaaS, RAT e controllo remoto, infostealer e spyware, loader, dropper e stager, botnet, wiper, rootkit e bootkit, cryptominer e altri cluster operativi che ritornano nelle infezioni reali. L’obiettivo è offrire una consultazione veloce ma anche profonda, perché ogni clic porta al contesto: incidenti, tecniche, indicatori e impatti, così come sono emersi nella copertura di Matrice Digitale nel tempo.

Copyright © 2026 di Matrice Digitale

Glossario Malware – Categorie

Ransomware e gruppi RaaS (44)

Ransomware e gruppi RaaS: famiglie di cifratura ed estorsione e relativi ecosistemi “ransomware-as-a-service”, inclusi leak site, affiliate e tecniche di double extortion.

RAT e controllo remoto (62)

RAT e controllo remoto: remote access trojan e tool di controllo che consentono gestione completa della macchina infetta, esecuzione comandi e distribuzione di moduli.

Banking trojan (18)

Banking trojan: malware orientati a frodi finanziarie e furto di credenziali bancarie, con overlay, intercettazione di OTP e automazione delle transazioni.

Infostealer e spyware (88)

Infostealer e spyware: famiglie progettate per il furto di password, cookie, token e dati sensibili, spesso con funzioni di raccolta sistematica e invio a pannelli C2.

Loader, dropper e stager (52)

Loader, dropper e stager: primo stadio d’infezione che scarica, prepara o avvia il payload finale, con tecniche di obfuscation e aggiramento delle difese.

Malware mobile (Android e iOS): minacce per smartphone e app, con funzioni di spionaggio, furto credenziali, overlay e abuso di permessi, incluse campagne di banking.

Malware mobile (Android e iOS) (28)

Rootkit e bootkit (7)

Rootkit e bootkit: componenti a basso livello che puntano a persistenza profonda e stealth, incluse tecniche su boot chain, driver e manipolazioni del sistema.

Wiper e distruttivi (3)

Wiper e distruttivi: malware progettati per danneggiare o cancellare dati e sistemi, con obiettivi di sabotaggio e interruzione operativa più che monetizzazione.

Cryptominer (5)

Cryptominer: minacce che dirottano risorse di calcolo per mining illecito, spesso con tecniche di persistenza e download di moduli aggiuntivi.

Adware, malvertising e scam kit (13)

Adware, malvertising e scam kit: campagne e componenti usati per reindirizzamenti, truffe, installazioni forzate e monetizzazione malevola tramite traffico e finte verifiche.

Botnet (16)

Botnet: reti di dispositivi compromessi controllati da remoto, usate per DDoS, spam, proxying e distribuzione di ulteriori payload su larga scala.

Malware linux, IoT e router (3)

Malware linux, IoT e router: famiglie e varianti orientate a sistemi non Windows, dispositivi embedded e apparati di rete, spesso legate a botnet e persistenza su firmware.

Malware ICS e OT (2)

Malware ICS e OT: minacce mirate a contesti industriali e infrastrutture critiche, con impatti su processi, disponibilità operativa e sicurezza degli impianti.

Tunneling, proxy e manipolazione rete (6)

Tunneling, proxy e manipolazione rete: strumenti usati per creare tunnel, mascherare il traffico, instradare comunicazioni e facilitare exfiltration o accesso remoto occulto.

Hacktool, utility e post-exploitation (22)

Hacktool, utility e post-exploitation: strumenti “dual-use” o offensivi usati per evasione, escalation, movimento laterale e abuso di funzionalità di sistema in fase operativa.

Framework e toolkit malware (2)

Framework e toolkit malware: piattaforme e set modulari riutilizzabili che facilitano lo sviluppo o l’orchestrazione di componenti malevoli e catene d’attacco.

Backdoor, impianti e C2 (158)

Backdoor, impianti e C2: strumenti e componenti che mantengono l’accesso, gestiscono comandi e controllo e supportano persistenza, esfiltrazione e attività post-compromissione.

Altro (2)

Altro: voci non riconducibili in modo chiaro a una tipologia malware operativa, sigle o termini tecnici che compaiono nel contesto degli articoli.

Statistiche attuali: il glossario malware contiene 537 voci complessive, organizzate in 18 macro categorie.

Progetto Glossario malware di Livio Varriale
Articoli a cura della Redazione di Matrice Digitale

Copyright © 2026 di Matrice Digitale